orchestrator
2024.10
false
- Primeros pasos
- Autenticación
- Métodos de autenticación
- Aplicaciones externas (OAuth)
- ROPC (no recomendado)
- Definición de Swagger
- API de Orchestrator
- Solicitudes de alertas
- Solicitudes de activos
- Solicitudes de calendario
- Solicitudes de entornos
- Solicitudes de carpetas
- Solicitudes de tareas genéricas
- Solicitudes de trabajos
- Solicitudes de bibliotecas
- Solicitudes de licencia
- Solicitudes de paquetes
- Solicitudes de permisos
- Solicitudes de espacios de trabajo personales
- Solicitudes de procesos
- Solicitudes de elementos en cola
- Solicitudes de política de retención de cola
- Solicitudes de robots
- Solicitudes de roles
- Solicitudes de horarios
- Solicitudes de configuración
- Solicitudes de cubos de almacenamiento
- Solicitudes de tareas
- Solicitudes de catálogos de tareas
- Solicitudes de formularios de tareas
- Solicitudes de tenants
- Solicitudes de transacciones
- Solicitudes de usuario
- Solicitudes de Webhooks
- API de gestión de plataformas
Guía de la API de Orchestrator
Última actualización 5 de may. de 2026
Nuestra API admite varios métodos de autenticación, cada uno adaptado a diferentes escenarios y casos de uso. A continuación se muestra una descripción general de los métodos de autenticación disponibles:
- OAuth 2.0 para External Apps: OAuth 2.0 está diseñado para Apps de terceros que buscan acceso a nuestra plataforma en nombre de los usuarios. Facilita la autorización segura sin exponer las credenciales de usuario. Las aplicaciones externas pueden registrarse con nosotros y obtener credenciales de cliente que las identifiquen. Este método se recomienda para integraciones más grandes y aplicaciones que acceden a los datos de varios usuarios.
- ROPC (no recomendado): las credenciales de contraseña del propietario del recurso (ROPC) son un método de autenticación que permite a los usuarios proporcionar su nombre de usuario y contraseña directamente al servidor de autorización para obtener un token de acceso. Es menos seguro y no recomendado en comparación con los métodos basados en tokens como OAuth o los tokens de acceso personal.